///
O Técnico em informática identificou, por meio de um programa de detecção de malware, que um computador foi infectado por um Trojan (Cavalo de Troia)....
Atenção: Para responder a questão considere as Normas NBR ISO/IEC 27001:2013 e 27002:2013The reason why you must have an information security police i...
A auditoria da segurança da informação avalia a política de segurança e os controles relacionados adotados em cada organização. Nesse contexto, muitas...
Um Analista em Tecnologia da Informação do TRT da 1ª Região deve escolher um algoritmo de criptografia assimétrica para os serviços de acesso à rede d...
Com relação à estrutura, objetivos e conceitos gerais da NBR ISO/IEC 17799:2005 é correto afirmar:
Suponha que um Auditor Fiscal da área de Tecnologia da Informação tenha sido vítima de um cracker que invadiu seu computador e furtou dados importante...
Em um local que processa informações sensíveis, é importante que seja projetada e aplicada segurança física para escritórios, salas e instalações. Ess...
Existem diferentes tipos de IDS (Sistema de Detecção de Intrusão) em sistemas de computadores. Dentre eles, o IDS de host tem como característica
Um Técnico precisa encontrar uma solução de segurança que seja capaz de realizar as ações: − Enviar um alarme ao administrador; − Derrubar pacotes mal...
Um completo programa de gestão de riscos de TI avalia os riscos relativos a diversas categorias, como as listadas abaixo: I. Conjunto de riscos relati...